Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

В Веб-фреймворке Apache Struts 2 Обнаружена Rce-уязвимость

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
51
Apache Struts 2 — это открытый фреймворк для разработки веб-приложений на Java. Он широко используется для создания корпоративных веб-сайтов в сфере образования, финансов и медиа. Вчера эксперты безопасности из Cisco Talos

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

доклад о 0-day уязвимости в этом фреймворке.

В чем суть этой уязвимости?


Уязвимость позволяет злоумышленникам выполнять вредоносный код на веб-серверах без аутентификации.

Еще хуже то, что для эксплуатации уязвимости даже не нужно загружать зловредные файлы через парсер Jakarta Multipart (баг в котором, кстати,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

только в понедельник). Согласно

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, простого присутствия на сервере данного компонента, который является частью фреймворка Struts, уже достаточно для появления угрозы.

Что делать?


Компании, использующие Apache Struts 2, должны обновить его до версий 2.3.32 или 2.5.10.1 как можно быстрее.

По данным исследователей из Cisco Talos, уязвимостью уже успели воспользоваться немалое количество раз. Некоторые из злоумышленников просто запускали Linux-команду whoami для определения прав пользователей. Другие же пошли дальше и останавливали файрвол Linux и загружали ELF-программу, которая после этого выполнялась на сервере.

Пользователям, которые в данный момент не могут обновиться до нужной версии фреймворка, доступен обходной путь: им необходимо создать Servlet-фильтр для Content-Type, который будет отклонять любые запросы, не соответствующие multipart/form-data. Файрволы также предоставляют возможность блокировать запросы такого рода.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Вверх